Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Михаил_Флёнов_Компьютер_глазами_хакера.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
6.23 Mб
Скачать

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

 

d

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

i

для хакера

P

 

 

 

 

 

 

 

 

 

i

ИнтернетP

D

 

 

 

 

237

D

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

NOW!

o

 

 

 

 

 

 

NOW!

o

 

 

 

BUY

 

Троян

 

wClick

to

BUY

o m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5.8.5.wClick o m

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

 

.c

.

 

 

 

 

g

 

 

.

 

 

 

 

 

g

p

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Использование троянских программ — самый глупый и ненадежный в отношении

администраторов сетей способ, но для простых пользователей подойдет, потому что им проще подбросить серверную часть программы. Хотя среди администраторов встречаются непрофессионалы, но на такие шутки уже мало кто попадается. Но кто сказал, что в сети существуют только они? Есть еще куча простых пользователей с большими привилегиями и доверчивой душой. Вот именно их и надо троянить.

Троянская программа состоит из двух частей — клиента и сервера. Сервер нужно подбросить на компьютер жертвы и заставить жертву запустить файл. Чаще всего троянская программа после первого запуска прописывается в автозагрузку и стартует вместе с ОС, и при этом незаметна в системе. После этого вы подключаетесь к серверной части с помощью клиента и выполняете заложенные в программу действия, например, перезагрузка компьютера, воровство паролей и т. д.

Как забрасывать троянскую программу? Самый распространенный способ — почтовый ящик. Просто даете исполняемому файлу серверной части какое-нибудь привлекательное имя и отправляете сообщение жертве. В тексте письма должны быть мягкие, но заманчивые призывы запустить прикрепленный файл. Это то же самое, что и распространение вирусов, письма с которыми мы видим каждый день в своих ящиках (см. разд. 4.7.1). Если пользователь запустит серверную часть, то считайте, что вы стали царем на его компьютере. Теперь вам будет доступно все, что может для вас сделать боевой конь.

Какое дать имя, чтобы заинтересовать пользователя? Очень просто, и мы об этом говорили при рассмотрении безопасности системы (см. разд. 4.1.2). Windows очень часто не показывает расширения всех зарегистрированных в системе файлов. Если вы назовете файл Anna_Kurnikova.jpg.exe, то ОС спрячет последнее расширение (exe), и любой пользователь подумает, что видит картинку. Для большей надежности лучше присвоить такое имя: Anna_Kurnikova.jpg .exe, где я для наглядности обозначил знаком " " пробел. В этом случае, даже если расширение не прячется по умолчанию, его все равно видно не будет, особенно если вы не поскупитесь на пробелы.

Мне дважды приходилось забрасывать друзьям трояна через почтовый ящик, и оба раза процесс прошел удачно. Первый раз это произошло на спор, когда мой друг сказал, что я не смогу заразить его компьютер таким способом. Второй раз я создал троянскую программу, с помощью которой собирался подшутить над моим знакомым. Для этого я использовал очень интересный и эффективный метод. Мы уже говорили о том, что нельзя открывать никакие файлы, прикрепленные к письму (особенно от незнакомых людей). Большинство опытных пользователей уже давно следуют этому правилу.

Итак, чтобы пользователь запустил нужную программу, следует заставить его самого скачать и запустить необходимый исполняемый файл. Я отправил письмо, в котором прорекламировал бесплатную программу, которую можно скачать с за-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

238P

 

 

 

 

 

i

 

P

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

r

D

 

 

Глава 5

 

D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wранее созданного мною сайта. Главное — выбрать ее имя, чтобы оно заинтересова-

w Click

to

 

 

 

 

 

m

w Click

to

 

 

 

 

 

m

 

лоdfпользователяn

w

 

 

 

 

 

 

 

 

 

 

 

. Например, если жертва любит рисовать на компьютере, тоdfможноn

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

-x cha

e

 

 

предложить скачать новый графический эффект.

 

 

 

 

 

 

 

 

 

 

 

Письмо должно выглядеть, как спам. Сколько бы не говорили, но все мы читаем или хотя бы заглядываем в такие сообщения. Если сразу заинтересовать жертву, то она обязательно выполнит вашу просьбу. Возможно, первое письмо попадет в Корзину, но хотя бы в третий раз оно будет прочитано, и вы добьетесь нужного результата. Более трех попыток можно не делать, потому что или у жертвы стоит почтовый фильтр, или вы его не заинтересовали. Нужно придумывать новую программу и сочинять другое письмо.

Чтобы жертва ничего не заподозрила, сайт должен выглядеть как можно профессиональнее, содержать описание возможностей скачиваемой программы и снимки экранов. Вся эта информация берется с реального сайта какой-нибудь не очень знаменитой фирмы или программиста-одиночки.

Оба моих товарища попались на эту удочку, и при этом они очень хорошо знакомы со всеми методами проникновения вирусов в систему. Конечно же, при отправке серверной части я использовал анонимное письмо, чтобы меня не вычислили. Таким образом, я позаботился, чтобы файл запустили, и скрыл источник происхождения троянской программы.

Данный метод очень скучен, т. к. требует много времени и сил на подготовку, создание сайта, размещение на нем серверной части трояна.

Если троянская программа направлена на воровство паролей, то после заражения она может незаметно для пользователя выслать письмо с файлом паролей на определенный электронный адрес. Профессионалы легко находят такие адреса (с помощью отладки приложения), но на этом все останавливается. Профессиональные хакеры не глупы и для троянских программ регистрируют почтовые адреса на бесплатных сервисах, при этом указывается ложная информация о владельце. Злоумышленник заводит почтовый ящик или проверяет его на предмет писем с паролями только через анонимный прокси-сервер, и узнать реальный IP-адрес человека становится очень сложно.

Трояны получили большое распространение из-за того, что вычислить автора при соблюдении простых правил анонимности непросто. При этом использование самих программ стало примитивным занятием. Сейчас даже не надо быть программистом, чтобы создать собственную программу, достаточно воспользоваться любым конструктором, которых в Интернете предостаточно. Самым знаменитым стал Back Orifice, благодаря которому было произведено очень большое количество взломов.

Серверная часть трояна Back Orifice устанавливается на компьютер жертвы и позволяет хакеру выполнять следующие действия:

осуществлять доступ к жесткому диску удаленного компьютера;

редактировать реестр;

запускать программы на чужом компьютере;